Proyecto AICY
Registro de Autoevaluación
Ojo, utiliza la misma dirección de correo electrónico con la que te registrarás en la plataforma.

Género

147 1
¿Cuál de los siguientes es el objetivo principal de la seguridad de la contraseña?
144 2
El objetivo del cifrado es garantizar la confidencialidad de los datos. Esto es especialmente importante en el caso de la correspondencia confidencial. ¿Se puede utilizar el cifrado asimétrico para enviar correos electrónicos?
137 3
¿Qué es el Sniffing?
129 4
Un sistema impulsado por IA en un hospital puede diagnosticar enfermedades y tomar decisiones clínicas analizando los ritmos cardíacos, los valores sanguíneos y los resultados de las pruebas de laboratorio de los pacientes. En este caso, ¿cuál de los subcampos de la inteligencia artificial incluidos en las notas anteriores se considera el componente más importante de este sistema?
133 5
¿Cuál de las siguientes oraciones es verdadera para las pruebas de caja negra?
134 6
¿Es obligatorio el uso de pruebas de penetración para asegurar cualquier sistema TI?
151 7
Una empresa desea desarrollar un plan de seguridad integral para defenderse de una variedad de amenazas cibernéticas, incluidos ataques de contraseñas, intentos de phishing y ataques de intermediarios (MitM). ¿Qué combinación de las siguientes estrategias proporcionaría la defensa más eficaz contra estos diferentes tipos de amenazas?
131 8
Una empresa de comercio electrónico, desea desarrollar un modelo de aprendizaje automático para realizar predicciones sobre si los clientes comprarán un producto o no. Además de las características del producto, tiene varios datos, como información demográfica de los clientes, comportamientos de compra anteriores e interacciones en el sitio web. ¿Cuál de los siguientes algoritmos podría ser el más adecuado para este escenario?
150 9
Una organización ha notado un aumento en los intentos fallidos de inicio de sesión en varias cuentas de usuario durante un corto período de tiempo. Después de analizar el tráfico de la red, el equipo de seguridad identifica un patrón en el que se realizan numerosos intentos de inicio de sesión desde la misma dirección IP, utilizando diferentes combinaciones de nombres de usuario y contraseñas. ¿Cuál de las siguientes sería la estrategia más adecuada para mitigar esta amenaza?
126 10
¿Cuál es el rol principal de un Especialista en Seguridad de la Información en una organización?
125 11
¿La Política de seguridad de la información es?
138 12
Un administrador de red desea supervisar todo el tráfico de una red mediante Wireshark. Sin embargo, solo desea inspeccionar los paquetes que tienen la dirección IP de la computadora de destino "17.17.20.20". ¿Cuál de los siguientes comandos de filtro se debe utilizar para este propósito?
149 13
Una empresa está preocupada por posibles ataques de fuerza bruta en su red interna. Según lo que sabe sobre seguridad de contraseñas, ¿cuál de las siguientes acciones protegería mejor a la empresa de este tipo de ataque?
123 14
¿Cómo se llama cuando un modelo de aprendizaje automático aprende muy bien los patrones en los datos de entrenamiento pero pierde la capacidad de generalizar a datos nuevos no vistos?
139 15
El equipo de TI de una empresa notó un aumento inusual del tráfico en su red. A continuación, se muestran algunos datos y observaciones sobre el tráfico de la red: • Crecimiento del tráfico: En las últimas 24 horas, se observó un 400% más de tráfico de datos en la red de la empresa de lo habitual. • Direcciones IP de origen: La mayor parte del tráfico se origina en direcciones IP que vienen del extranjero. • Servidores de destino: la mayor parte del tráfico se enruta al servidor web de la empresa. • Distribución horaria: El crecimiento del tráfico se está intensificando, especialmente fuera del horario laboral. • Protocolos: La mayoría del tráfico utiliza los protocolos HTTP y HTTPS. ¿Cuál de las siguientes probabilidades describe mejor esta situación?
135 16
¿Cuál de los siguientes conjuntos de herramientas de TI debería utilizar para probar su sistema de TI contra ataques al servidor FTP?
141 17
Tienes un problema de red en el que un servidor tiene tiempos de respuesta lentos. Sospechas que puede deberse a un exceso de tráfico en un puerto en particular. ¿Qué comando tcpdump sería más útil para confirmarlo?
148 18
¿Cuál es un método común utilizado en ataques de fuerza bruta para comprometer contraseñas?
127 19
¿Cuál de los siguientes escenarios ejemplifica mejor la aplicación del aprendizaje supervisado?
130 20
¿Cuál de las siguientes situaciones es adecuada para el uso del algoritmo K-Means Clustering?
132 21
¿Cuál de las siguientes pruebas no es una prueba de penetración?
142 22
¿Qué es el cifrado simétrico?
124 23
¿Cuál de los siguientes principios de seguridad de la información garantiza que la información sea accesible sólo para aquellos autorizados?
136 24
En una empresa de tecnología, los directivos quieren comprobar cuál es la vulnerabilidad del sistema ante ataques lanzados desde una red informática externa. Tras haber desarrollado un escenario de prueba, quieren que estas pruebas se realicen periódicamente sin mucha participación del personal técnico y sin tener que realizar análisis que consuman mucho tiempo de la documentación técnica del sistema de información que respalda las operaciones de la empresa. ¿Qué tipo de prueba de penetración será la más adecuada para esta empresa?
128 25
¿Cómo se llama cuando un modelo de aprendizaje automático aprende muy bien los patrones en los datos de entrenamiento pero pierde la capacidad de generalizar a datos nuevos no vistos?
122 26
¿Cuál de los siguientes escenarios ejemplifica mejor la aplicación del aprendizaje supervisado?
143 27
¿Qué tipos de esteganografía puedes indicar?
145 28
¿Cuál de los siguientes escenarios ilustra mejor un caso en el que el cifrado simétrico podría ser más apropiado que el cifrado asimétrico?
146 29
La organización gestiona los datos financieros de sus clientes. Debido al aumento de los ciberataques destinados a interceptar datos confidenciales transmitidos a través de la red, es necesario implementar un enfoque adecuado para mejorar la seguridad de los datos transmitidos. ¿Cuál de las siguientes soluciones aumentaría significativamente el nivel de seguridad?
140 30
Un atacante que realiza un ataque de envenenamiento de ARP en una red actualiza la tabla ARP del equipo de destino y realiza un ataque man-in-the-middle. ¿Cuál de las siguientes situaciones ocurre como resultado de este ataque?